×

数据与信息 黑客 信息安全

联系技术侦查手段黑客(预防黑客的技术手段)

访客 访客 发表于2022-05-05 09:24:00 浏览960 评论3

3人参与发表评论

网络攻击不断增加和发展,但无论黑客使用何种复杂程度来获得访问权限,获得立足点,掩盖其恶意软件,执行其有效载荷或泄露数据,他们的攻击都将从侦察开始。他们将尽最大努力发现暴露的资产,并探测目标的攻击面,寻找可用作切入点的缺口。

因此,第一道防线是尽可能地限制潜在攻击者可用的潜在有用信息。与往常一样,需要考虑操作必要性和安全问题之间的拉锯战,这需要更好地了解通常使用的信息类型。

黑客在侦察期间会寻找哪些信息?

在对组织进行侦察时,黑客 - 无论是白帽子还是黑帽 - 都在"套管关节"。为了计划他们的攻击,他们将尝试发现尽可能多的信息:

您的基础架构您使用的技术类型 - 由于没有完美的技术,因此了解用于构建和管理基础架构的技术是黑客的第一步。它们旨在发现漏洞以渗透您的基础架构并保护自己免受检测。黑客可以通过收听技术论坛中的对话来获取有关您的技术以及如何使用它们的信息。参与此类讨论的DevOps应避免泄露其真实身份或可能识别组织的信息。面向互联网+的服务器 - 服务器保存组织的重要信息。黑客将试图找到从未使用或未修补的服务到开放端口的漏洞。在公共网络上用作服务器的任何系统都是目标,因此系统管理员必须在以下方面格外警惕:使所有服务保持最新尽可能选择安全协议将每台计算机的网络类型限制为严格的最低限度,最好是每台计算机一个监视所有服务器的可疑活动您的操作系统 (OS) – 每个操作系统都有自己的漏洞。Windows、Linux、apple 和其他操作系统会定期发布新发现的漏洞和补丁。一旦网络攻击者知道您使用的操作系统,就会利用这些公开可用的信息。例如,在论坛对话中,您的会计师解释了如何在 Windows 8 Exc++el 电子表格上使用某个函数,告诉黑客会计师使用 Windows 并且多年来一直没有更新他的操作系统。这个花絮鼓励网络攻击者进一步挖掘,因为如果允许有权访问您组织财务信息的员工在很少(如果有的话)更新的端点上工作,则员工的端点安全性就会松懈。您的安全成熟度 - 黑客是人类,因此往往很懒惰。执行侦察任务的黑客发现您正在使用XSPM(扩展安全态势管理)平台,他知道,即使存在可利用的入口点,升级也会在每一步受到阻碍,并且实现恶意操作将需要更高水平的规划。这阻止了大多数潜在的网络攻击者。凭据电子邮件地址 - 由于人类思维是最难升级和修补的软件,网络钓鱼仍然是黑客的头号渗透媒介。虽然某些电子邮件地址(如信息、支持、销售等)必须是公开的,但黑客可以利用员工的个人电子邮件进行一般网络钓鱼邮件和鱼叉式网络钓鱼。用户名和密码 - 暗网黑客的购物中心充满了以低得离谱的价格出售的凭据,因此建议定期更改密码。对于系统管理员和其他具有高特权访问权限的用户,保持一流的密码卫生 - 和MFA!- 是绝对必须的,因为如果他们的凭据落入黑客手中,整个系统可能会受到不可挽回的损害。你能发现黑客侦察吗?

预先警告是预先武装的,因此倾听敌对侦察活动的迹象可能是一个聪明的主意。侦察活动可分为两类:

主动侦察:黑客使用工具或间谍软件进入您的系统。这应该会触发来自正确配置的检测工具的警报,通知安全信息团队黑客正在"套管"它们。这应该促使启动安全验证活动,以确保充分监控潜在的安全漏洞,并安排优先修补。被动侦察:黑客通过收集有关您的基础架构技术详细信息或电子邮件地址的公开信息来"跟踪"您。这实际上是无法察觉的。黑客如何处理侦察期间收集的信息?

网络攻击者的目标分为四大类:

盗窃 - 就数量而言,迄今为止最大的类别,旨在窃取的攻击可以细分为与盗窃目标相匹配的更多类别:数据 – 数据是21世纪的货币,右手边的任何数据都可以转化为价值。从信用卡详细信息到用户的个人信息,再到旅行习惯等通用数据,所有数据都可能被盗用用于商业、战略甚至军事目的。知识产权 – 知识产权为许多组织和企业提供了优势。例如,竞争者对获取这些信息有直接的兴趣。计算资源 – 用于为基础架构供电的资源成本高昂,因此具有吸引力。今天,被盗资源的主要用途是加密采矿。勒索 - 最着名的勒索软件,勒索软件劫持部分或全部基础设施,加密数据,并要求以加密货币支付以解密受影响的数据。泄露数据并威胁要出售数据也是勒索软件威胁的一部分。信息收集 - 一种隐蔽的攻击类型,可能长时间未被发现。通常,这些被民族国家,政治对手或商业竞争对手征用。破坏/接管基础设施 - 旨在超越或摧毁的攻击通常由针对关键基础设施的民族国家领导,特别是激进的竞争对手或黑客主义者。

考虑到网络攻击可能造成的损害范围,对于侦察网络攻击者来说,使侦察尽可能徒劳或令人生畏是一个好政策。这解释了当前更好的攻击面管理 (Asm) 趋势。

注:本文由Cymulate研究副总裁Sasha Gohman撰写。

群贤毕至

访客
囤梦稚然 囤梦稚然2022-08-30 03:31:23 | 回复 惯等通用数据,所有数据都可能被盗用用于商业、战略甚至军事目的。知识产权 – 知识产权为许多组织和企业提供了优势。例如,竞争者对获取这些信息有直接的兴趣。计算资源 – 用于为基础架构
竹祭折奉 竹祭折奉2022-08-29 23:27:06 | 回复 目的。知识产权 – 知识产权为许多组织和企业提供了优势。例如,竞争者对获取这些信息有直接的兴趣。计算资源 – 用于为基础架构供电的资源成本高昂,因此具有吸引力。今天
忿咬同尘 忿咬同尘2022-08-30 10:13:00 | 回复 型限制为严格的最低限度,最好是每台计算机一个监视所有服务器的可疑活动您的操作系统 (OS) – 每个操作系统都有自己的漏洞。Windows、Linux、apple 和其他操作系统会定期发布新发现的漏洞和补丁。一旦网